SAP Logo LeanIX is now part of SAP
DÉFINITIONS ET EXEMPLES

Applications stratégiques

Les applications stratégiques (BCA, pour business-critical applications) désignent toutes les applications indispensables aux opérations courantes de l’entreprise.

Qu’est-ce qu’une application stratégique ?

Les applications stratégiques (BCA, pour business-critical applications) désignent toutes les applications qui sont essentielles aux opérations courantes de l’entreprise. Il s’agit le plus souvent d’applications liées à la vente, à la finance, au service à la clientèle, aux processus métier et à la logistique.

Les applications stratégiques doivent fonctionner sans heurts pour soutenir l’organisation. Toutefois, même si un temps d’arrêt perturberait considérablement l’entreprise, ses conséquences immédiates ne seraient pas catastrophiques.

Afin de déterminer quelles applications au sein d’une entreprise sont susceptibles d’être considérées comme « stratégiques », les équipes informatiques peuvent réaliser une évaluation du portefeuille d’applications.

Lors de l’évaluation, une matrice de criticité des applications permet aux architectes de faire le tri entre les applications de leur portefeuille. Cette matrice classe toutes les applications de la moins critique à la plus critique en fonction de leur importance pour l’organisation.

📚 Sur le même sujet : dresser et comprendre votre inventaire des applications

Caractéristiques des BCA

Lorsqu’on dresse l’inventaire des applications, on observe certaines caractéristiques qui font qu’une application est stratégique.

Voici quelques-uns des principaux critères propres aux applications stratégiques :

  • Importance : les BCA jouent un rôle essentiel dans de nombreux domaines cruciaux d’une entreprise, et toute perturbation ou tout problème de performance peut avoir un impact négatif sur l’ensemble de l’organisation.
  • Fiabilité : les BCA doivent être fiables et disponibles à tout moment. Elles doivent également être évolutives et capables de gérer une hausse de leurs charges de travail si nécessaire. Il est impératif de pouvoir les rétablir rapidement en cas de défaillance ou d’interruption. 
  • Sécurité : les BCA contiennent des données sensibles sur l’entreprise et constituent une cible de choix pour les cybercriminels. Il est donc nécessaire de les protéger contre les violations et les attaques. Elles doivent également être conformes aux réglementations et aux normes spécifiques au secteur. Les entreprises ont tout intérêt à investir dans des formations supplémentaires en matière de sécurité.
  • Maintenance : les mises à niveau et la maintenance régulière des BCA sont indispensables. Elles permettent de s’assurer que les applications fonctionnent sans problème et restent sûres, fiables et à jour.
  • Support : un support spécialisé est obligatoire pour garantir le fonctionnement optimal de nombreuses BCA. Il convient de faire appel à des professionnels de l’informatique qui comprennent leur fonctionnement et leurs principaux besoins.
  • Tests : il est impératif de tester les BCA avant (et parfois pendant) leur déploiement afin de vérifier qu’elles fonctionnent comme prévu.
  • Continuité des activités : une organisation doit prendre en compte les BCA lorsqu’elle met en œuvre un plan de continuité. Il est nécessaire d’établir un plan de sauvegarde informatique au cas où ces applications critiques cesseraient de fonctionner pour quelque raison que ce soit.

White Paper

Le guide de la rationalisation des applications

Toutes les applications ne sont pas toujours essentielles pour le succès d’une entreprise. Découvrez dans ce guide comment la rationalisation des applications peut vous permettre de réduire les coûts, de vous développer à l’international et d’accélérer la transformation numérique de votre entreprise.
Le guide de la rationalisation des applications

Exemples courants de BCA

Maintenant que nous connaissons les caractéristiques des applications stratégiques, examinons quelques exemples d’applications pouvant être considérées comme « stratégiques ».

Les applications stratégiques varient généralement en fonction du secteur d’activité et des produits et services offerts.

Une même application peut être utilisée par deux entreprises différentes, mais n’être indispensable qu’à l’une d’entre elles.

Parmi les exemples courants, on peut citer le logiciel de comptabilité client d’une banque, les systèmes de gestion des stocks d’un entrepôt ou les applications de messagerie utilisées pour aider les employés et les clients à communiquer.

Les BCA les plus courantes sont les systèmes ERP qui gèrent les processus métier d’une organisation.

Comparaison avec la vie personnelle

Notre vie quotidienne regorge d’exemples de BCA, parmi lesquels les smartphones et l’accès à la technologie, ou encore la capacité de voyager d’un point A à un point B.

Lorsque ces éléments sont interrompus (par exemple, une panne de véhicule ou la perte d’un smartphone), notre vie quotidienne et nos projets s’en trouvent considérablement perturbés. Même si ces choses sont pénibles à réparer, nous pouvons tout de même nous passer d’elles (au moins pendant quelques heures) pour poursuivre notre journée.

📚 Sur le même sujet : évaluer les niveaux de criticité des applications

1. Applications financières

Les applications financières permettent aux entreprises de traiter d’énormes quantités d’informations financières sensibles et d’effectuer des transitions.

Pour de nombreuses entreprises, les applications financières constituent une BCA essentielle. Les applications financières critiques sont indispensables aux revenus et aux opérations commerciales de nombreuses organisations, notamment les banques, les entreprises d’e-commerce, les compagnies d’assurance, etc.

Les BCA financières sont une cible privilégiée pour les cybercriminels, car elles contiennent une grande quantité d’informations précieuses et sensibles. Leur sécurité, leur confidentialité et leur inviolabilité doivent donc être renforcées.

Par conséquent, il est indispensable de surveiller les BCA financières en permanence pour en garantir la sécurité. Elles doivent être chiffrées, mises à jour et faire l’objet d’audits réguliers visant à détecter d’éventuelles failles ou menaces.

2. Applications médicales

Les BCA sont utilisées dans le secteur de la santé pour accomplir de nombreuses tâches essentielles. Les applications médicales critiques aident les hôpitaux et les cabinets médicaux à échanger des données confidentielles sur les patients, à stocker les documents réservés aux infirmiers et infirmières, à automatiser l’administration des médicaments, à constituer les dossiers et à gérer les protocoles de soins.

Dans un secteur aussi important, tout problème lié aux BCA peut entraîner de nombreux problèmes pour les patients et les médecins.

La confidentialité des patients est de la plus haute importance et prime souvent sur la sécurité. Les établissements de santé sont également confrontés au défi de fournir des soins de qualité tout en maintenant une technologie de pointe.

C’est pourquoi il est nécessaire que les applications médicales critiques soient identifiées pour que les spécialistes puissent en maintenir la fiabilité et la sécurité. 

3. Systèmes de messagerie

Le caractère stratégique des applications de messagerie et de communication est souvent négligé, alors que leur défaillance peut entraîner d’énormes problèmes pour une organisation.

Les systèmes de messagerie relient les employés, les partenaires commerciaux et les clients, que ce soit par courrier électronique, messagerie instantanée, téléphone, SMS, etc. Leur interruption empêche l’entreprise de poursuivre le cours normal de ses activités.

La sécurité des serveurs de courrier électronique et des applications de messagerie instantanée est importante, car de nombreuses informations sensibles sont échangées dans les deux sens dans le cadre normal du fonctionnement de l’entreprise.

L’hameçonnage et le piratage des courriels sont des formes courantes de violations de sécurité en ligne. Les applications critiques de messagerie doivent également être efficaces et fiables.

La matrice de criticité vous permet de déterminer quels logiciels (et matériels) de messagerie sont indispensables à votre entreprise et comment les protéger au mieux.

4. Systèmes traditionnels

Les systèmes traditionnels, tels que les progiciels de gestion intégrés (ERP, pour entreprise resource planning), constituent la forme la plus courante d’applications stratégiques. Les applications critiques traditionnelles constituent la base technique de la plupart des organisations modernes ; c’est pourquoi il est impératif de les surveiller et de les mettre à jour.

Les systèmes traditionnels peuvent couvrir tous les domaines, du matériel aux applications logicielles, en passant par les systèmes ERP, les formats de fichiers et les langages de programmation.

L’intégration de ces systèmes aux processus métier d’une organisation fait qu’il est difficile de les mettre à niveau et qu’ils peuvent facilement devenir désuets et obsolètes. Ces systèmes s’exposent donc à des problèmes et à des menaces. Une organisation a donc intérêt à procéder à la mise à niveau de ses systèmes traditionnels, tout aussi fastidieuse qu’elle soit.

Par exemple, les entreprises qui utilisent d’anciennes versions de SAP ERP devraient envisager de migrer vers SAP S/4HANA. La version modernisée du système est plus sûre, plus fiable et plus évolutive que ses prédécesseurs.

[LIRE LA SUITE CI-DESSOUS]

[SUITE]

Application critique et autres niveaux de criticité

Le terme « Application stratégique » est l’étiquette que les architectes informatiques peuvent attribuer aux applications essentielles de leur portefeuille d’applications. Les trois autres catégories sont les suivantes :

LeanIX Wiki Image 1 FR

Niveaux de criticité pour l’entreprise disponibles dans les enquêtes EAM de LeanIX.

La solution Enterprise Architecture Management (EAM) de LeanIX utilise ces quatre étiquettes pour créer la matrice de criticité des applications. Les architectes et analystes informatiques s’en servent pour évaluer les niveaux de criticité des applications et des systèmes de leur organisation.

Les noms des étiquettes ou les scores dépendent de l’organisation, et peuvent être déterminés en fonction de l’outil ou du processus suivi.

📚 Sur le même sujet : réaliser minutieusement une évaluation du portefeuille d’applications

Applications administratives (Service administratif)

Les applications administratives présentent généralement un faible degré de priorité et ne sont pas indispensables aux activités courantes de l’entreprise. Une défaillance de ces applications peut certes causer des problèmes, mais n’affecte pas le client et peut être tolérée plus facilement.

Applications opérationnelles (Critique pour l'entreprise)

Les applications opérationnelles constituent la catégorie suivante de notre matrice de criticité des applications. Elles sont elles aussi de moindre importance, et contribuent à l’efficacité des opérations de l’entreprise.

Leur interruption peut entraîner des problèmes au sein de l’organisation, mais elles n’opèrent pas en ligne directe avec les clients.

Applications critiques (Essentiel)

Les applications critiques (MCA, pour mission-critical applications) sont les applications les plus essentielles pour une organisation. Les organisations s’appuient sur des applications critiques pour mener à bien leurs activités, et toute défaillance ou interruption peut être catastrophique.

Les MCA doivent pouvoir fonctionner à tout moment, être fiables et faire l’objet d’une maintenance continue.

 

Conclusion

Grâce aux informations ci-dessus, les architectes informatiques et les chefs de projet peuvent commencer à identifier leurs applications stratégiques.

La matrice de criticité permet de classer toutes les applications du portefeuille d’une organisation en fonction de leur importance pour cette dernière. Il s’agit d’une étape cruciale de la constitution de leur portefeuille d’applications cible.

Ce processus, qui s’inscrit dans le cadre plus large d’une évaluation du portefeuille d’applications, constitue la première étape de la modernisation des applications, de la migration vers le cloud ou de la rationalisation des applications.

POSTER GRATUIT

Réduire les coûts et les risques informatiques grâce à la rationalisation des applications

Téléchargez votre poster maintenant !

FR-Apptio_App_Rationalization_Framework-Poster_Landing_Page_Preview
check-alt

Délimiter et inventorier le portefeuille d’applications en évaluant chaque application en fonction de son utilité fonctionnelle, de son utilité technique et de son cycle de vie.

check-alt

Identifier les applications dans lesquelles investir ou les applications redondantes à mettre hors service, et déterminer l’architecture technologique souhaitée pour l’avenir.

check-alt

Dresser et mettre en œuvre la feuille de route vers le succès en y incluant les principaux indicateurs financiers et les questions liées à la gouvernance.

Réponses aux questions fréquemment posées sur les applications stratégiques

Qu’est-ce qu’une application stratégique ?

Les applications stratégiques (BCA, pour business-critical applications) sont des applications indispensables aux opérations courantes de l’entreprise. Il est impératif d’en garantir la fiabilité et la sécurité afin d’éviter tout temps d’arrêt qui pourrait entraîner de graves problèmes pour l’entreprise.

Avez-vous des exemples d’applications stratégiques ?

Les applications financières, les logiciels médicaux, les applications de messagerie et les systèmes traditionnels sont des exemples d’applications stratégiques. 

Qu’est-ce qu’une application critique ?

Les applications critiques sont des applications qui sont essentielles pour une organisation. Elles peuvent être stratégiques (indispensables au succès) ou critiques (indispensables au fonctionnement).

Quelles applications sont considérées comme stratégiques ?

Les applications qui sont essentielles au fonctionnement quotidien d’une organisation peuvent être considérées comme stratégiques. Leur défaillance entraîne des perturbations ou des retards importants.

Comment les entreprises peuvent-elles faire le tri entre les applications critiques et non essentielles ?

Les entreprises peuvent classer les applications de leurs portefeuilles en fonction de leur criticité. Pour ce faire, elles peuvent créer une matrice de criticité des applications afin d’attribuer à chaque application une note basée sur son importance au sein de l’organisation. La matrice classe les applications dans plusieurs catégories allant des « non essentielles » aux « critiques ».

Comment définir les applications stratégiques ?

Les applications stratégiques peuvent être définies selon leur importance pour l’entreprise.

Comment identifier les applications stratégiques ?

Pour identifier les applications stratégiques, vous pouvez utiliser une matrice de criticité des applications qui permet de distinguer les applications stratégiques, critiques et non essentielles.

Comment faire le tri entre applications critiques et non essentielles ?

Lors de l’évaluation du portefeuille d’applications, les experts informatiques peuvent classer leurs applications en fonction de leur criticité à l’aide d’une matrice de criticité des applications. Ils peuvent ainsi déterminer les applications qui nécessitent le plus de maintenance et de ressources pour les mettre à jour, les surveiller ou les améliorer.

FR-Apptio_App_Rationalization_Framework-Poster_Landing_Page_Preview

Poster Gratuit

Le cadre de rationalisation des applications

Télécharger !